Skip to main content

Com a crescente quantidade de dados armazenados na nuvem, é fundamental contar com medidas que aumentem a segurança dos servidores em nuvem e reduzam a superfície de ataque.

Para isso, utilizar as medidas adequadas como monitoramento e atualização regular dos protocolos de segurança pode ajudar na proteção dos sistemas contra ameaças e ataques cibernéticos.

Continue a leitura e conheça as melhores práticas para colocar isso em prática.

 

O que são servidores em nuvem?

Eles são servidores virtuais que armazenam dados em nuvem e executam aplicações no ambiente em nuvem. As informações podem ser acessadas por meio de qualquer lugar e dispositivo, com rápida recuperação das informações e maior disponibilidade de acesso. Esse é o maior diferencial em comparação aos servidores físicos.

Ao contrário dos servidores físicos tradicionais, os servidores em nuvem não dependem de uma peça específica de hardware e podem ser rapidamente provisionados ou desativados conforme necessário. 

Estes podem ser criados, modificados e excluídos usando uma interface baseada na Web ou APIs, permitindo que os usuários dimensionem facilmente seus recursos de computação conforme necessário.

 

5 melhores práticas para aumentar a segurança de servidores em nuvem

 

1- Atualizações regulares de software 

Essa prática é essencial para manter a segurança e o desempenho do servidor. Essas atualizações geralmente incluem patches de segurança, correções de bugs e novos recursos.

Os fornecedores de software lançam regularmente atualizações para corrigir vulnerabilidades e bugs conhecidos que podem ser explorados por invasores. Essas vulnerabilidades podem ser utilizadas para obter acesso não autorizado ao servidor ou interromper as operações. 

Um software desatualizado pode resultar em vulnerabilidades para os invasores explorarem. Desse modo, as atualizações regulares ajudam a mitigar o risco desses ataques.

Essa prática também ajuda a obter novos recursos e melhorias de desempenho para aprimorar as operações.

 

2- Monitoramento de logs

O monitoramento permite que os usuários da nuvem gerenciem, analisem e obtenham insights de dados de registro em tempo real. 

Os logs podem dizer “quem” acessou “o quê” na nuvem e “quando”. Desde logins até atualizações de firewall, todos os eventos são registrados em ordem.

Isso costuma envolver a coleta, armazenamento e análise de dados de várias fontes no servidor, como logs do sistema, de aplicativos e segurança. Com isso, é possível identificar padrões, anomalias e outros indicadores de possíveis problemas de segurança ou desempenho, como tentativas de login de fontes não autorizadas, infecções por malware e outras ameaças à segurança.

Além disso, o monitoramento de logs pode fornecer uma trilha de auditoria das atividades do servidor, o que ajuda a atender aos requisitos de conformidade para privacidade de dados e regulamentos de segurança.

 

3- Configure corretamente o Firewall

Um firewall a nível da Instância (mais conhecido como “Grupos de Segurança”) é uma peça-chave de software para a segurança do servidor. Esse recurso atua como barreira entre o servidor e a internet, ao controlar o tráfego de entrada e saída. 

Isso ajuda a obter controle dos serviços que ficarão expostos e impedir o acesso não autorizado ao servidor, para reduzir a probabilidade de ataques ao servidor.

Confira algumas dicas para configurar o firewall corretamente:

  • Utilizar a política de negação padrão, ou seja, negar todo o tráfego de entrada, exceto aqueles explicitamente permitidos;
  • Permita o tráfego de entrada somente de fontes confiáveis, como seu próprio endereço IP, parceiros confiáveis ​​e outras partes necessárias;
  • Bloqueie portas de ataque comuns, que são visadas por invasores, como a porta 22 para SSH e a porta 3389 para Remote Desktop Protocol (RDP);
  • Caso seja necessário encaminhar uma porta, verifique se o tráfego será encaminhado para um destino confiável;
  • Utilize o firewall no nível do aplicativo, como Web Application Firewall (WAF) para aumentar a proteção contra ataques como injeção de SQL e Cross-Site Scripting (XSS).

 

4- Mantenha a autenticação forte com chaves SSH 

As chaves SSH (Secure Socket Shell ou Chave Segura, em tradução livre) são um protocolo de rede, que representa uma autenticação de acesso remoto mais segura do que as senhas convencionais.

O protocolo SSH fornece comunicação de dados criptografados entre dois computadores conectados e uma autenticação robusta em uma rede aberta, como a Internet.

Na prática, as chaves SSH são formadas por um par de chaves (privada e pública). A privada fica salva no servidor, enquanto a pública é guardada na máquina do usuário.

Quando o usuário realizar o login, o servidor gera um código aleatório e a criptografa com uma chave pública. Depois, a mensagem criptografada só poderá ser descriptografada com o uso da chave privada associada.

Algumas boas práticas para reduzir o número de ataques direcionados ao SSH são gerar uma chave com frase secreta para a chave privada e configurar o SSH para escutar em uma porta não padrão. 

 

5- Utilize VPNs 

As VPNs (Virtual Private Networks, termo em inglês) podem criptografar as comunicações entre o servidor em nuvem e outros dispositivos. Isso significa que todos os dados transmitidos entre esses dispositivos são codificados e só podem ser descriptografados pelo destinatário pretendido. Essa prática ajuda a evitar espionagem ou interceptação por usuários não autorizados.

Outro destaque é que elas podem adicionar uma camada extra de proteção de firewall aos servidores em nuvem. Isso ajuda a bloquear tráfego não autorizado e ajuda a prevenir ataques cibernéticos.

Com uma VPN, o endereço IP do servidor em nuvem pode ser ocultado, o que torna mais difícil para os invasores localizarem o servidor e iniciarem um ataque.

 

Exemplos de checks importantes do CleanCloud Score 

  • Grupos de segurança com regras de entrada irrestritas: a criação de regras de entrada ao grupo de segurança é importante para limitar o tráfego de entrada para as instâncias EC2. Os filtros ajudam a evitar a exposição do EC2 ao tráfego de indevido, pois permite apenas a entrada de requisições enquadradas nas configurações do usuário e não qualquer range de IP;
  • Microsoft Defender sem monitoramento de vulnerabilidades do SO ativo: o Microsoft Defender analisa o estado de segurança dos recursos da nuvem para identificar vulnerabilidades e fornecer recomendações sobre como remediá-las. Para ampliar a segurança das VMs é recomendado habilitar esse recurso para identificar problemas de segurança que podem tornar os sistemas da organização vulneráveis a ataques;
  • Compute Engine com imagens públicas: não é recomendado manter uma imagem do Compute Engine com acesso público para allUsers e allAuthenticatedUsers. Ao invés disso, restrinja o acesso às imagens somente com usuários específicos. As imagens do Compute Engine podem conter informações confidenciais, como chaves de criptografia ou software licenciado. 

 

Segurança dos servidores em nuvem com o CleanCloud Score

Após conferir algumas dicas valiosas para aumentar a segurança nos servidores em nuvem, é importante contar com uma solução de cloud security para ajudar a colocar as medidas em prática.

O CleanCloud Score é um produto que ajuda a obter visibilidade da nuvem e +400 verificações para identificar as configurações incorretas no ambiente e corrigi-las com um passo a passo de remediação para cada uma delas.

Saiba mais em nosso site.

Close Menu

Selecione o produto que deseja acessar